"Основи інформаційної безпеки".

  • 1)-Поясніть термін “Інформаційна безпека”?

  • Інформаці́йна безпе́ка — це стан захищеності систем обробки і зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність інформації, або комплекс заходів, спрямованих на забезпечення захищеності інформації від несанкціонованого доступу.

  • 2)-Які основні складові має інформаційна безпека?
  • Мета заходів в галузі інформаційної безпеки — захистити інтереси суб’єктів інформаційних відносин. Інтереси ці різноманітні, але всі вони концентруються навколо трьох основних аспектів:
    1) Доступність;
    2 )Цілісність;
    3 )Конфіденційність.
    Перший крок при побудові системи ІБ організації — ранжування і деталізація цих аспектів.
  • 3)-Класифікація загроз інформаційній безпеці.

  • Загроза інформаційної безпеки — сукупність умов і факторів, що створюють небезпеку порушення  .
    Під загрозою (в загальному) розуміється потенційно можлива подія, дія (вплив), процес або явище, які можуть призвести до нанесення шкоди чиїм-небудь інтересам.
  • 4)-Які дії характерні для шкідливих програма?


  • Шкідливий програмний засіб—зловмисний і software — програмне забезпечення) — програмне забезпечення, яке перешкоджає роботі комп'ютера, збирає конфіденційну інформацію або отримує доступ до приватних комп'ютерних систем.

  • Результат пошуку зображень за запитом "На які види поділяються шкідливі програми за рівнем небезпечності дій? Які дії характерні для кожного з видів?"5)-На які види поділяються шкідливі програми за рівнем небезпечності дій? Які дії характерні для кожного з видів?




  •  5)Як називаються програми, що використовуються для захисту компьютера від шкідливих програм? Наведіть приклади.
  • Комп'ютерні віруси — програми, здатні саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп'ютері.
    Дискові віруси — розмножуються копіюванням себе у службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія
  • Результат пошуку зображень за запитом "Як називаються програми, що використовуються для захисту комп'ютера від шкідливих програм? Наведіть приклади."
  • 6) -На які види поділяються шкідливі програми за принципами розповсюдження та функціонування? Які дії характерні для кожного з видів?

 комп’ютерні віруси – програми, здатні саморозмножуватися і виконувати несанкціоновані деструктивні дії на ураженому комп’ютері.

Серед них виділяють:

  • дискові (завантажувальні) віруси – розмножуються копіюванням себе в службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія;
  • файлові віруси – розміщують свої копії у складі файлів різного типу. Як правило, це файли готових до виконання програм із розширенням імені exe або com. Однак існують так звані макровіруси, що уражують, наприклад, файли текстових документів, електронних таблиць, баз даних тощо;
  •  хробаки (черв’яки) комп’ютерних мереж – пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп’ютери. Більшість черв’яків поширюються, прикріпившись до файлів електронної пошти, електронних документів тощо. З ураженого комп’ютера хробаки намагаються проникнути на інші комп’ютери, використовуючи список електронних поштових адрес або іншими способами. Крім розмноження, черв’яки можуть виконувати деструктивні дії, які характерні для шкідливих програм;
  •  троянські програми – програми, що проникають на комп’ютери користувачів разом з іншими програмами, які користувач «отримує» комп’ютерними мережами. Шкідливі програми він отримує «в подарунок», так як у свій час захисники Трої отримали в подарунок від греків дерев’яного коня, всередині якого розміщалися грецькі воїни. Звідси й назва цього виду шкідливих програм. Як і інші шкідливі програми, троянські програми можуть виконувати зазначені вище деструктивні дії, але в основному їх використовують для виконання шпигунських дій.
  • 7). Які модулі можуть входити до складу програм захисту комп’ютера від шкідливих програм? Які дії вони виконують?

Мережевий екран забезпечує виконання встановлених для програм комп'ютера правил доступу до мережі, блокує за потреби підозрілі з'єднання, відстежує надсилання програмами даних у мережі;
Файловий монітор (вартовий) — постійно (резидентно) знаходиться в оперативній пам'яті комп'ютера з моменту завантаження операційної системи та перевіряє всі файли і диски, відомості про які потрапляють в оперативну пам'ять, блокує дії, що можуть ідентифікуватись як дії шкідливої програми;

Поведінковий аналізатор  — аналізує стан системних файлів і папок та порівнює їх зі станом, що був на початку роботи анти-вірусної програми. За певних змін, які характерні для діяльності шкідливих програм, виводить повідомлення про небезпеку ураження;

Поштовий фільтр — перевіряє пошту користувача на наявність шкідливих програм, забезпечує блокування надходження пошти з підозрілих сайтів або із сайтів, що надсилають спам;

USB-захист — здійснює перевірку підключення змінних носіїв даних, за потреби перевіряє їх на наявність шкідливих програм;
Евристичний аналізатор — проводить евристичний аналіз — пошук нових шкідливих програм за їх стандартними діями або фрагментами коду;

Антифішинг  — блокує сайти, призначені для викрадання персональних даних користувача з метою доступу до його рахунків;

Антиспам  — блокує проникнення рекламних повідомлень на комп'ютер користувача;

Батьківський контроль — надає батькам можливість контролювати за роботою дитини в комп'ютерній мережі;

Файл-шредер   — пристрій для подрібнення паперу) — забезпечує знищення даних з носіїв комп'ютера без можливості їх відновлення тощо.

Немає коментарів:

Дописати коментар